Доклады ZeroNights 2018. Часть 4

На ZeroNights 2018 поговорим о системах SCADA, SD-WAN и реверс-прокси!

1. Алексей «GreenDog» Тюрин представит доклад «Reverse proxies & Inconsistency». Современные веб-сайты обрастают различными реверс-прокси и балансировщиками. Их используют для разных целей: роутинг запросов, кэширование, выставление дополнительных заголовков, ограничения доступа. Таким образом, реверс-прокси должны и парсить входящие запросы, и преобразовывать их. Но парсинг путей может быть хитрой задачей из-за расхождения в парсинге у различных веб-серверов. Преобразование запроса также может привести к серьезным последствиям с точки зрения информационной безопасности. В докладе будут представлены результаты анализа парсинга запросов, применения правил и кэширования реверс-прокси в разных конфигурациях. Кроме того, мы узнаем о специфике процессов, происходящих на прокси, техниках для обхода ограничений и расширения доступа в веб-приложении и новых вариациях client-side атак типа web cache deception, cache poisoning.

2. Денис Колегов, Олег Брославский и Антон Николаев презентуют доклад «SD-WAN Internet Census». Принцип программно-конфигурируемых сетей (SD-WAN, или SDWAN) лежит в основе построения компьютерных сетей, в особенности корпоративных. Такие сети формируют сетевой периметр и обеспечивают доступ к интернету, WAN, внешним сетям, а также отдельным ветвям корпоративных проектов. В связи с этим проблема обеспечения их безопасности встает особенно остро. Из выступления мы узнаем о результатах пассивного и активного фингерпринтинга SD-WAN систем, полученных путем анализа угроз безопасности. На примере SD-WAN систем, обнаруженных при помощи «Shodan», «Censys» и кастомных средств автоматизации, докладчики покажут, что большинство SD-WAN систем содержат уязвимости, связанные с устаревшим ПО и небезопасной конфигурацией.

3. Юрий Гуркин выступит с докладом «SCADA projects from the point of view of hackers». Почти все системы SCADA позволяют создавать файлы проектов (или системных конфигураций) и распространять их с ПО. Докладчик изучил возможность создания троянов на основе подобных файлов. Если атакующему удастся обманом заставить ICS-инженера запустить файлы проекта-трояна, то у него получится и взломать систему SCADA. Такие трояны крайне сложно обнаружить (например, современные фильтры SPAM их не видят), а их действия могут оказаться практически незаметными. Из доклада узнаем о результатах исследования, проведенном с использованием LabView, ATVise и IntergraXor SCADA.

Следите за анонсами новых докладов и не откладывайте покупку билетов, их осталось немного!

Поделись в соцсетях